首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
基于数据挖掘和协议分析的可扩充IDS架构   总被引:1,自引:0,他引:1  
由于TCP/IP协议的开放性,目前的网络极易受到攻击。文中详细介绍了入侵检测系统的主要思想和技术分类,通过比较不同类型入侵检测系统的优缺点,分析了应用于入侵监测系纺均数据挖掘和协议分析技术,并在此基础上提出了一种新的基于安全管理的混合式可扩充入侵检测架构。该构架分层、简单、灵活,具有良好的扩充性。理论分析表明,该架构不仅能提高入侵检测的准确率,而且能提升系统效率,有很好的应用前景。  相似文献   

2.
分布开放式的入侵检测与响应架构--IDRA   总被引:10,自引:0,他引:10  
提出了一个完整的新型入侵检测与响应架构,该系统架构采用分布式的结构,符合标准化的方向,具有极强的可扩展性,能够对系统检测到的网络安全事件做出迅速的响应,及时地遏制事态发展,首先从现有的入侵检测系统出发,分析其面临的主要问题,然后提出了分布开放式的入侵检测与响应架构IDRA,介绍其协议框架和系统架构,最后对IDRA的先进性以及可行性进行了分析。  相似文献   

3.
分析了入侵检测技术在计算机网络安全技术中的作用和地位,同时将BP神经网络算法应用于入侵检测当中,建立了基于BP神经网络的智能入侵检测系统.该系统能够通过数据包捕获模块实时抓取网络中传输的数据包,之后通过协议分析模块进行数据包所使用的数据协议的识别,从而能够在BP神经网络模块分别针对采用TCP、UDP、ICMP这三种网络数据传输协议的数据包进行处理.从本文中列出的该系统在Matlab07上的仿真结果可以看出:基于BP神经网络的智能入侵检测系统能够有效地提升入侵检测识别率.  相似文献   

4.
IPv6较IPv4有很多优势,如几乎无限的地址空间、自动配置机制、简化的报头结构、内置IPScc协议、扩展报头以及对流标签的支持等。基于网络应用日益丰富,而网络安全的威胁无处不在,人们越来越重视网络通信的安全,入侵检测系统已经得到了非常广泛的应用。伴随着IPv6时代的到来,借鉴IPv4环境下入侵检测的架构,综合利用协议分析技术、网络审计技术,并结合双找技术,提出一种改进型IPv4/IPv6环境下入侵检测系统模型,期望能在IPv6环境中提供高效、准确的网络攻击等行为的检测服务。  相似文献   

5.
IPv6技术是下一代互联网的核心技术。通过分析现有网络安全系统的基本原理,针对IPv6网络的特点,提出在IPV6环境下采用基于协议分析和模式匹配技术相结合的入侵检测系统架构。采用该系统架构能够更快、更有效地处理信息数据帧和连接,同时能够判断一个通信的实际内容及具体含义,具有抗躲避性强、系统资源占用小、检测速度高、误报率低的特点。  相似文献   

6.
在入侵检测系统中,采用网络协议分析技术可以有效地减少数据包的搜索空间。结合网络协议分析技术和决策树挖掘技术,提出一种新型的入侵检测模型。该模型首先分析数据包的协议类型,然后根据协议类型来确定最佳的决策树算法以进行入侵检测。实证研究表明,该模型较传统的基于决策树的入侵检测模型具有更高的准确性,更适合于目前高速网络环境中的入侵检测要求。  相似文献   

7.
基于协议分析的入侵检测技术已成为下一代入侵检测系统的关键技术之一。该文提出了一种基于协议分析的分布式入侵检测系统模型,它在检测模块中运用协议分析技术从而使处理工作大为简化,提高了系统性能,并降低了漏报率。  相似文献   

8.
传统的基于模式匹配的入侵检测系统没有充分利用网络协议的规则,存在计算量大、准确率低等缺点。本文在网络协议分析的基础上,提出了基于网络协议解析的新的入侵检测系统模型。该系统能大大减少数据运算匹配量,为基于协议解析的入侵检测方法提供了一个更加广阔的发展平台。  相似文献   

9.
提出了一种针对流媒体的入侵检测技术.对基于RTSP协议的流媒体应用经常遭受的诸如SETUP泛洪攻击、会话截取攻击、恶意结束流媒体会话攻击和恶意RTP攻击进行了建模.在状态迁移分析和应用层会话管理技术的基础上,利用已有的进攻模型,进行入侵检测.该技术可以有效检测上述攻击.对系统的入侵检测性能进行了建模,定量分析了该入侵检测系统的性能.分析表明,该系统有很短的入侵检测延时.  相似文献   

10.
传统的基于模式匹配的入侵监测系统没有充分利用网络协议的规则,存在计算量大、准确率低等缺点。在网络协议分析的基础上,提出了基于网络协议解析的新的入侵检测系统模型。该系统能大大减少数据运算匹配量,为基于协议解析的入侵检测方法提供了一个更加广阔的发展平台。  相似文献   

11.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示.  相似文献   

12.
张剑  龚俭 《计算机科学》2004,31(1):59-61
在高速主干网络环境中的入侵检测系统应该满足两个要求:第一,需要尽早发现入侵企图;第二,要努力降低入侵检测的操作代价。两者的解决办法与入侵检测模型和测度密切相关。本文在一般的滥用检测系统中嵌入反馈预测机制,它不仅能预测用户当前行为是否入侵,而且能大幅度降低该入侵检测系统的操作代价,可适应在高速网络中的实时检测需要。实际测试结果表明反馈预测机制能比较精确地预测入侵,嵌入了反馈预测机制的滥用检测系统的数据处理能力有了较大的改善。  相似文献   

13.
分布式入侵检测系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王强  蒋天发 《计算机工程》2007,33(8):154-156
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵 检测模型,分析了该模型的优缺点。  相似文献   

14.
利用教据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBs)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举IDS中的数据库应具有的主动功能。  相似文献   

15.
Cyber IDS——新一代的入侵检测系统   总被引:4,自引:0,他引:4  
该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展趋势和特点。  相似文献   

16.
分布式入侵检测与信息融合方法   总被引:1,自引:0,他引:1  
该文将入侵检测技术和信息融合技术相结合,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的体系结构和相关融合问题,并提出了分布式检测的信息融合方法,以及设计和实现CyberIDS的相关融合算法,从而为新一代IDS的设计和开发奠定了基础。  相似文献   

17.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

18.
入侵检测技术研究   总被引:3,自引:0,他引:3  
郑飞  方敏 《计算机仿真》2004,21(8):66-69
网络安全足当前的研究热点,入侵检测技术是网络安全中最主要的主动防范技术。该文介绍了入侵检测技术的概念、分类和发展现状;在归纳的基础上,对其核心技术——入侵分析技术进行了深入的分析和比较,给出了多种入侵分析技术有机结合的实例。针对入侵检测发展较晚和没有标准化的现状,提出了入侵检测所面临的最迫切的几个问题,并给出了可能的解决途径。最后对入侵检测系统的发展方向进行展望,结合多种技术提出了一种新的入侵检测框架。  相似文献   

19.
lvaro  Emilio  María A.  Ajith 《Neurocomputing》2009,72(13-15):2775
A novel hybrid artificial intelligent system for intrusion detection, called MObile-VIsualization Hybrid IDS (MOVIH-IDS), is presented in this study. A hybrid model built by means of a multiagent system that incorporates an unsupervised connectionist intrusion detection system (IDS) has been defined to guaranty an efficient computer network security architecture. This hybrid IDS facilitates the intrusion detection in dynamic networks, in a more flexible and adaptable manner. The proposed improvement of the system in this paper includes deliberative agents characterized by the use of an unsupervised connectionist model to identify intrusions in computer networks. This hybrid IDS has been probed through several real anomalous situations related to the simple network management protocol as it is potentially dangerous. Experimental results probed the successful detection of such attacks through MOVIH-IDS.  相似文献   

20.
由于计算机的安全问题与生物免疫系统具有惊人的相似性,特别是在网络入侵检测上,因此就产生了一个有意义的研究领域:引入人工免疫理论的入侵检测机制研究。首先介绍了入侵检测的概念和地位,然后在分析传统IDS缺陷的基础上,提出了在入侵检测中引入人工免疫理论。接着从AIS的生物原型入手,综述其仿生机理及其在计算机技术领域的应用,并介绍了阴性选择算法。然后通过局部修改portsentry,引入了人工免疫机制,并进行了仿真实验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号